• 제목/요약/키워드: mitm

검색결과 42건 처리시간 0.029초

M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법 (Encryption Algorithm Technique for Device's key Protect in M2M environment)

  • 최도현;박중오
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.343-351
    • /
    • 2015
  • 현재 M2M 환경은 다양한 서비스가 기관 및 기업이나 일상생활로 확대되면서 관련 기술의 보안 취약성 발생 가능성이 이슈화되고 있다. 본 논문은 이러한 보안 취약성 문제를 해결하기 위해 M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법을 제안한다. 제안 기법은 타원곡선 암호 기반으로 초기 키 교환과 서명 교환을 통해 보안 세션을 생성하였고, 화이트박스 암호는 보안 세션 키를 이용하여 화이트박스 테이블을 생성하는 암호화에 응용하였다. 암호 알고리즘 적용 결과, 타원곡선 암호는 통신 세션에 대한 경량 화된 상호인증, 세션 키 보호를 제공하고, 화이트 박스 암호는 기존 암호 알고리즘과는 다른 방식으로 암호화에 사용되는 세션 키 보호를 보장하였다. 제안하는 프로토콜은 데이터변조 및 노출, 중간자 공격, 데이터 위조 및 변조 공격에 대해 안전한 장점이 있다.

피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜 (Password-Based Mutual Authentication Protocol Against Phishing Attacks)

  • 김익수;최종명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.41-48
    • /
    • 2018
  • 지금까지 피싱에 대응하기 위한 여러 연구가 진행되어 왔다. 가장 대표적인 안티 피싱 방법은 피싱 사이트의 URL 정보를 미리 수집한 뒤, 사용자가 방문하는 사이트의 URL과 미리 저장된 정보를 비교하여 피싱을 탐지하는 방법이다. 하지만 이러한 블랙리스트 기반의 안티피싱 방법은 새로운 피싱 사이트를 탐지하지 못하는 한계를 갖는다. 이에 다양한 안티 피싱 인증 프로토콜이 제안되어 왔지만 대부분 인증과정에서 공개키와 비밀키를 필요로 한다. 이에 본 논문에서는 피싱 공격에 안전한 패스워드 기반 상호 인증 프로토콜을 제안한다. 제안된 프로토콜에서 클라이언트와 서버간의 상호 인증은 패스워드 정보가 포함된 인증 메시지를 통해 수행된다. 인증 과정에서 사용되는 인증 메시지에는 패스워드 원본이 아닌 패스워드의 해시 값이 포함되며, 인증 시 매번 다른 메시지가 사용되기 때문에 재생공격, 도청 공격에 안전하다. 또한, 상호 인증을 수행하기 때문에 중간자 공격에 안전하며, 인증을 위한 별도의 키 발급 과정이 필요없다.

SOHO환경을 위한 스마트 무선 침입 탐지 시스템 구현 (Smart Wireless Intrusion Detection System Implementation for SOHO Environment)

  • 김철홍;정임영
    • 한국콘텐츠학회논문지
    • /
    • 제16권10호
    • /
    • pp.467-476
    • /
    • 2016
  • 정보통신기술의 발달을 기반으로 창업을 하는 영세 업체와 가택 근무 환경(Small Office Home Office: SOHO)이 늘고 있다. SOHO는 대부분 인터넷을 통해 업무를 처리하고 Wi-Fi의 이용이 일반화되어 있다. 무선통신환경은 쉽게 서비스거부(Denial of Service: DoS) 공격으로 통신에 장애가 생겨 업무환경 및 고객서비스에 영향을 받을 수 있다. 이를 방어하기 위한 방안으로 무선침입탐지시스템(Wireless Intrusion Detection System: WIDS)이 있다. 그러나 시중 WIDS는 구축비용이 비싸며, 관리 부담이 높아 자본력과 인력이 낮은 SOHO환경에서 사용하기에 어려움이 따른다. 본 논문에서는 관리운영의 부담을 줄이고 간단히 공격 위협을 인식할 수 있는 SOHO 환경을 위한 Smart WIDS를 제안하고 구현하였다. Raspberry Pi2를 Smart WIDS의 연산장치로 사용하고, 안드로이드 스마트폰을 Smart WIDS의 연계 공격감지 알림 인터페이스로 제공한다. Smart WIDS는 IEEE 802.11 기반의 Masquerading DoS 와 Resource Depletion DoS을 감지하여, WI-FI의 Pre-shared Key(PSK) 획득과 중간자 공격 시도나 서비스 제공을 방해하는 공격을 감지할 수 있다. 또 안드로이드 스마트폰은 해당 WI-FI의 감지된 공격을 관리자에게 알리며, 관리의 편의성을 제공한다.

Wi-Fi를 이용한 스마트폰에서 사전 공격에 안전한 WPA-PSK 프로토콜 (A Secure WPA-PSK Protocol Resistant to Dictionary Attack on Smartphone Communication Using Wi-Fi Channel)

  • 박근덕;박정수;하재철
    • 한국산학기술학회논문지
    • /
    • 제13권4호
    • /
    • pp.1839-1848
    • /
    • 2012
  • 최근 스마트폰에서는 Wi-Fi 통신 기술을 이용한 인터넷 서비스가 활성화 되어 있으며 스마트폰 사용자와 무선 AP(Access Point)간의 전송 데이터 보호를 위해 WPA 보안 프로토콜을 사용하고 있다. 하지만 WPA-PSK 프로토콜의 경우 사전 공격(dictionary attack)에 매우 취약한 특성을 보이고 있다. 따라서 본 논문에서는 WPA-PSK에서 발생하는 사전 공격을 방어할 수 있는 안전한 WPA-PSK 프로토콜을 제안하고자 한다. 제안 프로토콜에서는 Diffie-Hellman 키 합의 기술과 PSK(Pre-Shared Key)의 비밀 속성을 접목하여 암호화키를 생성하도록 설계하였기 때문에 사전 공격은 물론 외부자의 의한 중간자 공격(Man-In-The-Middle attack) 그리고 Rogue AP 위장 공격도 방어할 수 있다.

보안 기능을 지원하는 TELNET 프로토콜의 설계 및 구현 (Design and implementation of TELNET protocol supporting security functionalities)

  • 성정기;서혜인;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.769-776
    • /
    • 2016
  • TELNET은 보안을 고려하지 않고 설계된 프로토콜이므로 네트워크 공격에 매우 취약하다. 이 문제를 해결하기 위한 방법으로 SSL/TLS와 SSH가 사용된다. 하지만 이 방법들은 추가적인 보안 프로토콜이 필요하고, 또한 기존의 TELNET과의 하위 호환성을 갖지 않는다. 본 논문에서는 내부적으로 보안 기능을 지원하여 기존의 TELNET과의 하위 호환성을 가지는 STELNET(Secured Telnet)을 제안하였다. STELNET은 옵션 협상을 통해 기존 TELNET과의 하위 호환성을 지원한다. STELNET에서 클라이언트는 ECDSA로 생성된 인증서와 전자서명으로 서버를 인증한다. 서버가 인증되면 두 호스트는 ECDH 알고리즘으로 세션 키를 생성하고, 이 세션 키를 사용하여 데이터를 AES로 암호화하며 SHA-256으로 HMAC을 생성한다. 이후 암호화된 데이터와 HMAC을 전송한다. 결과적으로 기존 TELNET과 하위 호환성을 가지는 STELNET은 중간자 공격을 방어하고 전송되는 데이터의 기밀성과 무결성을 보장하는 보안 기능을 지원한다.

OTP 통합인증과 안전성 분석 (Integrated OTP Authentication and Security Analysis)

  • 김인석;강형우;임종인
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.101-107
    • /
    • 2007
  • 최근 개인용 컴퓨터 및 네트워크의 발전과 보급 확대 등으로 인하여 인터넷뱅킹과 같은 전자 금융의 사용이 급속도로 증가하고 있다. 전자금융의 활성화가 금융권의 업무 효율성과 고객의 금융거래의 편의성 측면에서 상당히 큰 기여를 하고 있지만, 전자금융거래가 갖는 비대면성의 특성으로 인하여 이에 대한 보안 문제가 점차 증대되고 있다. 따라서 최근 금융권에서는 전자금융 거래시 본인확인 강화를 위하여 OTP(One Time Password)를 도입하고, 고객이 하나의 OTP 기기를 이용하여 금융권에서 공동으로 사용하기 위한 OTP 통합인증센터를 구축하였다. 본 논문에서는 전자금융의 보안강화를 위하여 금융권에서 추진 중인 OTP 통합인증센터의 주요 업무를 살펴보고 OTP 통합인증센터의 핵심 기능인 OTP 통합인증 서비스에 대한 안전성 분석을 제시한다.

  • PDF

스마트 카드를 이용한 서버 인증이 필요 없는 디지털 콘텐츠 보호 기법 (Digital Contents Protection Without Server Authentication Using Smart Cards)

  • 김영식;임대운
    • 한국통신학회논문지
    • /
    • 제36권3C호
    • /
    • pp.133-139
    • /
    • 2011
  • 오늘날 게임이나 동영상과 같은 디지털 콘텐츠를 불법 사용과 복제로부터 보호하는 것을 매우 중요한 일로 인식되고 있다. 많은 경우 허가받은 사용자만 디지털 콘텐츠를 사용토록 하기 위해서 하나 이상의 보안 서버를 두고서 이 서버와의 통신을 통해서 사용자 인증을 수행하게 된다. 하지만 이러한 방식은 사용자와 새로운 콘텐츠가 늘어날수록 인증 요청이 많아지게 되어 서버와의 통신에 상당한 비용이 발생하게 되는 문제가 있다. 더 나아가 제한적인 통신 기능만을 탑재한 플레이어의 경우에는 디지털 콘텐츠의 보호와 사용에 큰 제약이 따르게 된다. 이러한 문제를 해소하기 위해서 이 논문에서는 중앙 서버를 통한 인증이 없이도 카트리지 형태의 디지털 콘텐츠를 플레이어에서 인증이 가능하도록 하고, 디지털 콘텐츠의 불법 복제를 막을 수 있는 방법을 제안한다. 이 방법은 재생공격, 중간자 (MITM) 공격, 그리고 데이터 치환 공격에 안전하다.

인터넷 뱅킹 환경에서 사용자 인증 보안을 위한 Two-Channel 인증 방식 (A Study on the Two-channel Authentication Method which Provides Two-way Authentication using Mobile Certificate in the Internet Banking Environment)

  • 유한나;이재식;김정재;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.939-946
    • /
    • 2011
  • 인터넷 뱅킹 서비스는 기존의 오프라인 서비스에 비해 편리성을 제공하지만, 해킹 등에 보안에 대한 많은 문제점을 가지고 있다. 이에 대해 금융기관은 보안을 강화하기 위해서 공인인증서, 보안토큰, 보안카드 OTP와 같은 인증 방법들을 제공하여 취약점을 보완토록 하였지만, 해킹 사건이 끊이지 않고 발생하고 있다. 특히 기존 인증방법들은 메모리해킹이나 중간자 공격과 같은 해킹에 대해서 취약점이 제기되고 있어, 새로운 인증방법이 필요하게 되었다. 본 논문에서는 인터넷 뱅킹에서 전자금융거래를 할 때 사용자의 PC와 Mobile 기기에서 이중으로 인증을 받는 Two Channel 인증 방식을 제안하고, 기존의 방식들과 비교분석을 통하여 안전성 및 신뢰성 측면이 강화되는 것은 확인할 수 있다.

PingPong-128을 이용한 OTP 인증 프로토콜 (OTP Authentication Protocol using PingPong-128)

  • 이장춘;이훈재;임효택;이상곤
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.661-669
    • /
    • 2008
  • 현재 네트워크상에서 사용자 인증은 시스템 보안에 중요한 역할을 하고 있다. 공개된 네트워크에서는 개인 정보를 보호하기 위해 여러 가지 인증 절차를 거치게 된다. 이러한 인증 방법에는 간단한 ID/Password 인증부터 복잡한 생체 공학 인증까지 다양한 기술들이 존재 한다. 최근 금융보안업계가 주축이 되어 일회용 패스워드(OTP: One Time Password) 인증 시스템을 활용하기 위한 기술적 시도 및 개발이 활발히 이루어지고 있다. 일회용 패스워드는 사용자가 인증 받고자 할 때 새로운 패스워드를 생성하고, 사용 후 폐기하는 구조를 취하고 있다. 이는 매번 같은 패스워드를 사용했을 때 발생하는 보안 문제점을 해결할 수 있다. 그러나 OTP 인증 방법에도 MITM 공격, 도청, 재전송 공격 등에 의한 취약한 문제점들이 노출되고 있다. 본 논문에서는 기존의 인증 프로토콜 문제점을 개선하고 PingPong-128을 이용한 OTP 인증 프로토콜을 제안한다.

Systems Engineering Approach to develop the FPGA based Cyber Security Equipment for Nuclear Power Plant

  • Kim, Jun Sung;Jung, Jae Cheon
    • 시스템엔지니어링학술지
    • /
    • 제14권2호
    • /
    • pp.73-82
    • /
    • 2018
  • In this work, a hardware based cryptographic module for the cyber security of nuclear power plant is developed using a system engineering approach. Nuclear power plants are isolated from the Internet, but as shown in the case of Iran, Man-in-the-middle attacks (MITM) could be a threat to the safety of the nuclear facilities. This FPGA-based module does not have an operating system and it provides protection as a firewall and mitigates the cyber threats. The encryption equipment consists of an encryption module, a decryption module, and interfaces for communication between modules and systems. The Advanced Encryption Standard (AES)-128, which is formally approved as top level by U.S. National Security Agency for cryptographic algorithms, is adopted. The development of the cyber security module is implemented in two main phases: reverse engineering and re-engineering. In the reverse engineering phase, the cyber security plan and system requirements are analyzed, and the AES algorithm is decomposed into functional units. In the re-engineering phase, we model the logical architecture using Vitech CORE9 software and simulate it with the Enhanced Functional Flow Block Diagram (EFFBD), which confirms the performance improvements of the hardware-based cryptographic module as compared to software based cryptography. Following this, the Hardware description language (HDL) code is developed and tested to verify the integrity of the code. Then, the developed code is implemented on the FPGA and connected to the personal computer through Recommended Standard (RS)-232 communication to perform validation of the developed component. For the future work, the developed FPGA based encryption equipment will be verified and validated in its expected operating environment by connecting it to the Advanced power reactor (APR)-1400 simulator.